CN115022088A - 政务网关*** - Google Patents

政务网关*** Download PDF

Info

Publication number
CN115022088A
CN115022088A CN202210858963.XA CN202210858963A CN115022088A CN 115022088 A CN115022088 A CN 115022088A CN 202210858963 A CN202210858963 A CN 202210858963A CN 115022088 A CN115022088 A CN 115022088A
Authority
CN
China
Prior art keywords
government
request
called
government affair
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210858963.XA
Other languages
English (en)
Inventor
马腾
王戎
杨洋
程铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202210858963.XA priority Critical patent/CN115022088A/zh
Publication of CN115022088A publication Critical patent/CN115022088A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种政务网关***,涉及计算机技术领域。政务网关***与待调用政务***、被调用政务***均通信连接,包括:权限验证模块,用于在接收到待调用政务***的调用请求的情况下,根据调用请求中的用户信息和预设权限信息,验证用户是否具有调用被调用政务***的权限;接口模块,用于在用户具有调用被调用政务***的权限的情况下,确定调用请求对应的类型,通过类型对应的客户端,将调用请求转发至被调用政务***,类型包括HTTP网络协议、HTTPS网络协议和代理出访。根据本申请实施例,能够提高政务网关***对接的兼容性和效率。

Description

政务网关***
技术领域
本申请属于计算机技术领域,尤其涉及一种政务网关***。
背景技术
长久以来,不同的政务***各自为政,只能服务于自己对应的领域。一旦涉及不同政务***之间的调用,容易出现调用链路之间的数据安全差、对接时间长以及调用过程中协议不能兼容等问题,从而导致不同政务***之间对接的安全性差、效率低和兼容性差。
发明内容
本申请实施例提供一种政务网关***,能够提高政务网关***对接的兼容性和效率。
一方面,本申请实施例提供一种政务网关***,政务网关***与待调用政务***、被调用政务***均通信连接,***包括:
权限验证模块,用于在接收到待调用政务***的调用请求的情况下,根据调用请求中的用户信息和预设权限信息,验证用户是否具有调用被调用政务***的权限;
接口模块,用于在用户具有调用被调用政务***的权限的情况下,确定调用请求对应的类型,通过类型对应的客户端,将调用请求转发至被调用政务***,类型包括HTTP网络协议、HTTPS网络协议和代理出访。
在一些可选的实施方式中,政务网关***还包括:
租户管理模块,用于在接收到创建租户请求的情况下,为创建租户请求中的用户账号创建至少一个租户账号;还用于在接收到租户管理请求的情况下,对租户管理请求中的租户账号进行封禁、解封和授权操作。
在一些可选的实施方式中,政务网关***还包括:
防过期模块,用于将调用请求中的请求发出时间与当前***时间比对,得到时间差值,在时间差值大于或等于差值阈值的情况下,向待调用***发送错误信息。
在一些可选的实施方式中,政务网关***还包括:
存储模块,用于读取调用请求中的配置信息,根据配置信息从数据库中查询调用请求对应的调用模式,将调用模式存储至调用请求中。
在一些可选的实施方式中,政务网关***还包括:
动态验证模块,用于验证调用请求中是否携带正确的动态信息。
在一些可选的实施方式中,政务网关***还包括:
加密模块,用于根据调用请求中的加密类型对调用请求进行加密。
在一些可选的实施方式中,政务网关***还包括:
次数控制模块,用于统计接口模块中单个接口在第一预设时间段内接收到的调用请求次数,在调用请求次数大于或等于请求次数阈值的情况下,控制单个接口拒绝接收调用请求。
在一些可选的实施方式中,政务网关***还包括:
防重发模块,用于统计在第二预设时间段内同一调用请求标识的读取次数,在读取次数大于或等于读取次数阈值的情况下,向待调用***发送错误信息,调用请求标识由调用请求中的时间戳、签名和随机数通过预设算法生成,用于指示调用请求已被处理。
在一些可选的实施方式中,政务网关***还包括:
管控模块,用于为被调用政务***的发布者提供服务发布流程,以及为待调用政务***提供服务订阅标准;还用于对政务服务提供发布功能、启用功能、停用功能、收藏功能、申请功能和审批功能;还用于对政务服务的配置信息进行配置、存储、更新和删除操作。
在一些可选的实施方式中,政务网关***还包括:
授权模块,用于创建、删除、停用和启用被调用政务***的授权秘钥。
本申请实施例提供一种政务网关***,该政务网关***包括权限验证模块和接口模块,其中,权限验证模块在接收到待调用政务***的调用请求的情况下,根据调用请求中的用户信息和预设权限信息,验证用户是否具有调用被调用政务***的权限,从而保证被调用政务***的权限安全,提高不同政务***之间对接的安全性;接口模块在用户具有调用被调用政务***的权限的情况下,确定调用请求对应的类型,通过类型对应的客户端,将调用请求转发至被调用政务***,即,通过调用请求对应的类型对应的客户端转发调用请求至被调用政务***,能够实现使用不同类型的客户端对不同类型的调用请求进行转发,从而能够提高政务网关***对接的兼容性和效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的政务网关***的一种实施例的结构示意图;
图2是本申请提供的调用请求处理的结构示意图;
图3是本申请提供的政务网关***的另一种实施例的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
另外,本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
为了解决现有技术问题,本申请实施例提供了一种政务网关***。下面首先对本申请实施例所提供的政务网关***进行介绍。
政务网关***可以与待调用政务***、被调用政务***均通信连接。
作为一个示例,用户在A政务***向B政务***发送调用请求,以使B政务***在接收到调用请求之后,将调用请求转发至C政务***。可以理解的是,A政务***为待调用政务***,B政务***为政务网关***,C政务***为被调用政务***。
图1示出了本申请提供的政务网关***的一种实施例的结构示意图。
如图1所示,本申请实施例提供的政务网关***10可以包括:
权限验证模块110,用于在接收到待调用政务***的调用请求的情况下,根据调用请求中的用户信息和预设权限信息,验证用户是否具有调用被调用政务***的权限;
接口模块120,用于在用户具有调用被调用政务***的权限的情况下,确定调用请求对应的类型,通过类型对应的客户端,将调用请求转发至被调用政务***,类型包括HTTP网络协议、HTTPS网络协议和代理出访。
本申请实施例提供一种政务网关***,该政务网关***包括权限验证模块和接口模块,其中,权限验证模块在接收到待调用政务***的调用请求的情况下,根据调用请求中的用户信息和预设权限信息,验证用户是否具有调用被调用政务***的权限,从而保证被调用政务***的权限安全,提高不同政务***之间对接的安全性;接口模块在用户具有调用被调用政务***的权限的情况下,确定调用请求对应的类型,通过类型对应的客户端,将调用请求转发至被调用政务***,即,通过调用请求对应的类型对应的客户端转发调用请求至被调用政务***,能够实现使用不同类型的客户端对不同类型的调用请求进行转发,从而能够提高政务网关***对接的兼容性和效率。
在一些可选的实施方式中,调用请求可以包括请求头、请求路径、请求体和用户信息。
用户信息可以包括用户的身份证号码和电话号码等信息。
预设权限信息可以是用于表征具有调用被调用政务***的权限的用户信息,其可以预先设置在政务网关***10中。
权限验证模块110,可以具体用于:
在接收到待调用政务***的调用请求的情况下,且调用请求中的用户信息与预设权限信息之间的相似度大于或等于第一相似度阈值,确定用户具有调用被调用政务***的权限;在接收到待调用政务***的调用请求的情况下,且调用请求中的用户信息与预设权限信息之间的相似度小于第一相似度阈值,确定用户不具有调用被调用政务***的权限。其中,第一相似度阈值可以根据实际情况设定,在此不做限定。
接口模块120,用于在用户具有调用被调用政务***的权限的情况下,确定调用请求对应的类型,通过类型对应的客户端,将调用请求转发至被调用政务***,类型包括HTTP(Hyper Text Transfer Protocol,超文本传输协议)网络协议、HTTPS(Hyper TextTransfer Protocol over Secure Socket Layer,超文本传输安全协议)网络协议和代理出访。
如图2所示,接口模块120在接收到待调用政务***10发送的调用请求后,接口模块120,可以具体用于:
在用户具有调用被调用政务***30的权限的情况下,确定调用请求对应的类型;在类型为HTTP网络协议的情况下,使用HTTP协议对应的客户端,将调用请求转发至被调用政务***30;在类型为HTTPS网络协议的情况下,使用HTTPS协议对应的客户端,将调用请求转发至被调用政务***30;在类型为代理出访的情况下,通过代理出访对应的代理客户端,将调用请求转发至被调用政务***30。
接口模块120可以统一处理所有调用请求的请求头、请求路径和请求体,并将调用请求的请求参数封装到专门的网关线程上下文对象中去,以便后续获取和处理这些请求参数。
接口模块120可以理解为调用请求的统一转发中心,可以初始化多个调用请求,并将多个调用请求转发至被调用政务***。接口模块120还可以作为调用请求的出口,统一处理所有调用请求的响应,封装对应的响应数据,并将封装的对应的响应数据发送至被调用政务***。
进一步地,权限验证模块110,还可以用于:
在用户不具有调用被调用政务***的权限的情况下,向待调用政务***发送无权限提醒信息,无权限提醒信息用于指示用户无调用被调用政务***的权限。
为了丰富用户账号的功能,在一些可选的实施方式中,如图3所示,政务网关***10还可以包括:
租户管理模块130,用于在接收到创建租户请求的情况下,为创建租户请求中的用户账号创建至少一个租户账号;还用于在接收到租户管理请求的情况下,对租户管理请求中的租户账号进行封禁、解封和授权操作。
在本实施方式中,通过租户管理模块,为用户账号创建至少一个租户账号,并对租户账号进行封禁、解封和授权操作,能够丰富用户账号的功能。
用户可以通过待调用***向政务网关***10发送创建租户请求,其中,创建租户请求用于指示政务网关***10为用户账号创建相关联的至少一个租户账号。
可选的,租户管理模块130,可以具体用于:
在接收到创建租户请求的情况下,验证创建租户请求中用户账号的身份信息;在用户账号的身份信息在租户创建白名单内的情况下,为用户账号创建至少一个租户账号,其中,用户账号与创建的至少一个租户账号具有关联关系;
在接收到基于用户账号发送的租户管理请求的情况下,对租户管理请求中的租户账号进行封禁、解封和授权操作。
租户创建白名单可以用于表征具有创建租户权限的用户账号的集合,租户创建白名单的具体内容可以根据实际情况设定,在此不做限定。
为了防止过期的调用请求占用政务网关***10的服务器资源,在一些可选的实施方式中,政务网关***10还可以包括:
防过期模块140,用于将调用请求中的请求发出时间与当前***时间比对,得到时间差值,在时间差值大于或等于差值阈值的情况下,向待调用***发送错误信息。
在本实施方式中,政务网关***可以通过防过期模块确定调用请求是否为过期请求,在确定调用请求为过期请求的情况下,停止向被调用***转发过期请求,而向待调用***发送错误信息,从而能够防止过期的调用请求占用政务网关***的服务器资源,减轻政务网关***的服务器资源的压力。
在本实施例中,当时间差值大于或等于差值阈值的情况下,认为调用请求为过期请求;当时间差值小于差值阈值的情况下,认为调用请求为非过期请求。差值阈值可以根据实际情况设定,在此不做限定。
可选的,防过期模块140,还可以用于将调用请求中的请求发出时间与当前***时间比对,得到时间差值,在时间差值小于差值阈值的情况下,将调用请求发送至接口模块120。
为了便于使用调用模式,在一些可选的实施方式中,政务网关***10还可以包括:
存储模块150,用于读取调用请求中的配置信息,根据配置信息从数据库中查询调用请求对应的调用模式,将调用模式存储至调用请求中。
在本实施方式中,政务网关***读取调用请求中的配置信息后,根据配置信息从数据库中查询调用请求对应的调用模式,将调用模式存储至调用请求中,后续使用调用模式的时候,可以直接从调用请求中获取,不必再重新根据配置信息从数据库中查询调用请求对应的调用模式,从而能够提高调用模式的便利性。
可选的,调用模块可以包括加密模式、非加密模式、防重发模式、令牌验证模式和动态验证模式等。
为了确保调用请求的合法性,在一些可选的实施方式中,政务网关***10还可以包括:
动态验证模块160,用于验证调用请求中是否携带正确的动态信息。
在本实施方式中,政务网关***通过动态验证模块验证调用请求中是否携带正确的动态信息,能够确保调用请求的合法性。
动态验证模块160,可以具体用于:
在调用请求中携带正确的动态信息的情况下,将调用请求发送至接口模块120;
在调用请求中未携带正确的动态信息的情况下,向待调用***发送错误信息,并终止转发调用请求。
在本实施例中,在调用请求中携带正确的动态信息的情况下,认为调用请求是合法的;在调用请求中未携带正确的动态信息的情况下,认为调用请求是不合法的。
动态信息可以包括动态口令、短信验证码等。
为了提高调用请求的信息内容在网络传输过程中的安全性,以及满足不同用户对调用请求加密的需求,在一些可选的实施方式中,政务网关***10还可以包括:
加密模块170,用于根据调用请求中的加密类型对调用请求进行加密。
在本实施方式中,政务网关***通过加密模块,能够根据调用请求中的加密类型对调用请求进行加密,以保证调用请求在政务网关***转发至被调用政务***的过程中以密文的形式传输,从而能够提高调用请求的信息内容在网络传输过程中的安全性,以及满足不同用户对调用请求加密的需求。
加密类型可以包括对称加密、公钥加密和单向加密等。
可选的,政务网关***10还可以包括:
解密模块,用于根据调用请求中的加密类型和解密密钥,对调用请求进行解密。
作为一个示例,在调用请求中存储的调用模式包括解密模式的情况下,解密模块根据调用请求中的加密类型和解密密钥,对调用请求进行解密,并将解密后的调用请求发送至权限验证模块。
为了提高政务网关***的可靠性,在一些可选的实施方式中,政务网关***10还可以包括:
次数控制模块180,用于统计接口模块120中单个接口在第一预设时间段内接收到的调用请求次数,在调用请求次数大于或等于请求次数阈值的情况下,控制单个接口拒绝接收调用请求。
在本实施方式中,政务网关***通过次数控制模块统计接口模块中单个接口在第一预设时间段内接收到的调用请求次数,在调用请求次数大于或等于请求次数阈值的情况下,控制单个接口拒绝接收调用请求,能够控制政务网关中的第一预设时间段内的请求次数,防止政务网关***被突然的大量调用请求击垮,从而提高政务网关***的可靠性。
次数控制模块180,还可以用于统计接口模块120中单个接口在第一预设时间段内接收到的调用请求次数,在调用请求次数小于请求次数阈值的情况下,控制单个接口接收调用请求。
在本实施例中,在调用请求次数大于或等于请求次数阈值的情况下,认为政务网关***10接收到的调用请求超过政务网关***10的处理极限;在调用请求次数小于请求次数阈值的情况下,认为政务网关***10接收到的调用请求未超过政务网关***10的处理极限。
第一预设时间段和请求次数阈值可以根据实际情况设定,在此不做限定。
为了防止政务网关***10重复转发调用请求,在一些可选的实施方式中,政务网关***10还可以包括:
防重发模块190,用于统计在第二预设时间段内同一调用请求标识的读取次数,在读取次数大于或等于读取次数阈值的情况下,向待调用***发送错误信息,调用请求标识由调用请求中的时间戳、签名和随机数通过预设算法生成,用于指示调用请求已被处理。
在本实施方式中,政务网关***通过防重发模块统计在第二预设时间段内同一调用请求标识的读取次数,以确定调用请求是否重复转发的调用请求,在确定调用请求为重复转发的调用请求之后,向待调用***发送错误信息,并停止处理调用请求,从而防止政务网关***重复转发调用请求。
可选的,防重发模块190,还可以用于统计在第二预设时间段内同一调用请求标识的读取次数,在读取次数小于读取次数阈值的情况下,向接口模块120发送调用请求,调用请求标识由调用请求中的时间戳、签名和随机数通过预设算法生成,用于指示调用请求已被处理。
第二预设时间段、读取次数阈值和预设算法可以根据实际情况设定,在此不做限定。
在本实施例中,在读取次数大于或等于读取次数阈值的情况下,认为调用请求为重复转发的调用请求,从而向待调用***发送错误信息,并停止处理调用请求;在读取次数小于读取次数阈值的情况下,认为调用请求为非重复转发的调用请求,向接口模块120发送调用请求。
为了对政务服务进行统一管理,在一些可选的实施方式中,政务网关***10还可以包括:
管控模块200,用于为被调用***的发布者提供服务发布流程,以及为待调用***提供服务订阅标准;还用于对政务服务提供发布功能、启用功能、停用功能、收藏功能、申请功能和审批功能;还用于对政务服务的配置信息进行配置、存储、更新和删除操作。
在本实施方式中,政务网关***提供管控模块为被调用政务***的发布者提供发布流程,为待调用政务***提供服务订阅标准,对政务服务提供发布功能、启动功能、停用功能、收藏功能、申请功能和审批功能,以及对政务服务的配置信息进行配置、存储、更新和删除操作,从而实现对政务服务进行统一管理。
具体地,管控模块200用于为被调用政务***的发布者提供服务发布流程,为待调用政务***提供服务订阅标准,还用于被调用政务***管理政务服务包含的分组对应地址及其分组包含的不同接口请求路径、调用请求对应的协议、调用请求是否加密、加密类型、接口调用是否校验权限等信息。
管控模块200提供了政务服务的发布功能、启动功能、停用功能、收藏功能、申请功能和审批功能。用户可以作为政务服务的发布者,根据管控模块200提供的统一政务服务发布流程进行标准化的服务发布,用户也可以作为政务服务的订阅者,根据管控模块200提供的政务服务申请流程获取政务服务的调用权,管控模块200使政务服务的发布、调用、授权、管理等流程实现了统一。
管控模块200还可以对政务服务的配置信息进行政务服务的配置、存储、更新等统一管理。用户可以通过管控模块200提供的平台对政务服务的配置信息进行相对应的配置。管控模块200可以对接收到的政务服务的配置信息在数据库中进行存储,用户还可以通过管控模块200更新政务服务的配置信息。
为了对授权秘钥进行管理,在一些可选的实施方式中,政务网关***10还可以包括:
授权模块210,用于创建、删除、停用和启用被调用政务***的授权秘钥。
在本实施方式中,网关***模块通过授权模块创建、删除、停用和启用被调用政务***的授权秘钥,从而实现对授权秘钥的管理。
具体的,授权模块210实现了被调用政务***的授权秘钥的创建、删除、停用和启用等功能,如果待调用政务服务***想调用平台上的被调用政务***发布的需要秘钥验证的服务,先通过管控模块200对该服务进行申请,被调用政务***创建唯一的秘钥,并启动该秘钥,然后将该秘钥发送给待调用政务***,待调用政务***可以通过该秘钥调用被调用政务***所有授权给待调用政务***的服务。需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种政务网关***,其特征在于,所述政务网关***与待调用政务***、被调用政务***均通信连接,所述***包括:
权限验证模块,用于在接收到所述待调用政务***的调用请求的情况下,根据所述调用请求中的用户信息和预设权限信息,验证用户是否具有调用所述被调用政务***的权限;
接口模块,用于在所述用户具有调用所述被调用政务***的权限的情况下,确定所述调用请求对应的类型,通过所述类型对应的客户端,将所述调用请求转发至所述被调用政务***,所述类型包括HTTP网络协议、HTTPS网络协议和代理出访。
2.根据权利要求1所述的政务网关***,其特征在于,所述政务网关***还包括:
租户管理模块,用于在接收到创建租户请求的情况下,为所述创建租户请求中的用户账号创建至少一个租户账号;还用于在接收到租户管理请求的情况下,对所述租户管理请求中的租户账号进行封禁、解封和授权操作。
3.根据权利要求1所述的政务网关***,其特征在于,所述政务网关***还包括:
防过期模块,用于将所述调用请求中的请求发出时间与当前***时间比对,得到时间差值,在所述时间差值大于或等于差值阈值的情况下,向所述待调用***发送错误信息。
4.根据权利要求1所述的政务网关***,其特征在于,所述政务网关***还包括:
存储模块,用于读取所述调用请求中的配置信息,根据所述配置信息从数据库中查询所述调用请求对应的调用模式,将所述调用模式存储至所述调用请求中。
5.根据权利要求1所述的政务网关***,其特征在于,所述政务网关***还包括:
动态验证模块,用于验证所述调用请求中是否携带正确的动态信息。
6.根据权利要求1所述的政务网关***,其特征在于,所述政务网关***还包括:
加密模块,用于根据所述调用请求中的加密类型对所述调用请求进行加密。
7.根据权利要求1所述的政务网关***,其特征在于,所述政务网关***还包括:
次数控制模块,用于统计所述接口模块中单个接口在第一预设时间段内接收到的调用请求次数,在所述调用请求次数大于或等于请求次数阈值的情况下,控制所述单个接口拒绝接收所述调用请求。
8.根据权利要求1所述的政务网关***,其特征在于,所述政务网关***还包括:
防重发模块,用于统计在第二预设时间段内同一调用请求标识的读取次数,在所述读取次数大于或等于读取次数阈值的情况下,向所述待调用***发送错误信息,所述调用请求标识由所述调用请求中的时间戳、签名和随机数通过预设算法生成,用于指示所述调用请求已被处理。
9.根据权利要求1所述的政务网关***,其特征在于,所述政务网关***还包括:
管控模块,用于为所述被调用政务***的发布者提供服务发布流程,以及为所述待调用政务***提供服务订阅标准;还用于对政务服务提供发布功能、启用功能、停用功能、收藏功能、申请功能和审批功能;还用于对政务服务的配置信息进行配置、存储、更新和删除操作。
10.根据权利要求1所述的政务网关***,其特征在于,所述政务网关***还包括:
授权模块,用于创建、删除、停用和启用所述被调用政务***的授权秘钥。
CN202210858963.XA 2022-07-21 2022-07-21 政务网关*** Pending CN115022088A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210858963.XA CN115022088A (zh) 2022-07-21 2022-07-21 政务网关***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210858963.XA CN115022088A (zh) 2022-07-21 2022-07-21 政务网关***

Publications (1)

Publication Number Publication Date
CN115022088A true CN115022088A (zh) 2022-09-06

Family

ID=83079991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210858963.XA Pending CN115022088A (zh) 2022-07-21 2022-07-21 政务网关***

Country Status (1)

Country Link
CN (1) CN115022088A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103166996A (zh) * 2011-12-14 2013-06-19 华为技术有限公司 Http连接和https连接自适应方法、装置及***
CN111416837A (zh) * 2020-02-20 2020-07-14 华迪计算机集团有限公司 政务***api接口访问网关、方法、电子设备及存储介质
CN112685201A (zh) * 2020-12-31 2021-04-20 中国建设银行股份有限公司 政务服务接入控制方法和装置
CN112702336A (zh) * 2020-12-22 2021-04-23 数字广东网络建设有限公司 政务服务的安全控制方法、装置、安全网关及存储介质
WO2022126968A1 (zh) * 2020-12-15 2022-06-23 平安科技(深圳)有限公司 微服务访问方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103166996A (zh) * 2011-12-14 2013-06-19 华为技术有限公司 Http连接和https连接自适应方法、装置及***
CN111416837A (zh) * 2020-02-20 2020-07-14 华迪计算机集团有限公司 政务***api接口访问网关、方法、电子设备及存储介质
WO2022126968A1 (zh) * 2020-12-15 2022-06-23 平安科技(深圳)有限公司 微服务访问方法、装置、设备及存储介质
CN112702336A (zh) * 2020-12-22 2021-04-23 数字广东网络建设有限公司 政务服务的安全控制方法、装置、安全网关及存储介质
CN112685201A (zh) * 2020-12-31 2021-04-20 中国建设银行股份有限公司 政务服务接入控制方法和装置

Similar Documents

Publication Publication Date Title
US11588649B2 (en) Methods and systems for PKI-based authentication
US7020778B1 (en) Method for issuing an electronic identity
CN110651463B (zh) 基于云的数据的加密
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
EP3659295A1 (en) Authentication token with client key
US20030196080A1 (en) Secure communication via the internet
US20070209081A1 (en) Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
JP2006520112A (ja) セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現
KR20060111387A (ko) 요구 시의 송달 안전 전자 메시지 시스템
HU216231B (hu) Eljárás titkosított kommunikáció létrehozására
WO2005114946A1 (en) An apparatus, computer-readable memory and method for authenticating and authorizing a service request sent from a service client to a service provider
CN112766962A (zh) 证书的接收、发送方法及交易***、存储介质、电子装置
EP2414983B1 (en) Secure Data System
CN109729000B (zh) 一种即时通信方法及装置
KR101407373B1 (ko) 서버와 클라이언트 시스템 간의 통신 세션에서 상태 추적메커니즘을 수행하는 방법
CN116015683A (zh) 一种基于随机密钥的鉴权方法、装置、设备及存储介质
CN114205084A (zh) 基于量子密钥的电子邮件多操作加密方法及装置
US7966662B2 (en) Method and system for managing authentication and payment for use of broadcast material
CN113329003A (zh) 一种物联网的访问控制方法、用户设备以及***
KR20210109667A (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
CN114554485B (zh) 异步会话密钥协商和应用方法、***、电子设备及介质
US8699710B2 (en) Controlled security domains
CN115022088A (zh) 政务网关***
EP1357697B1 (en) Secure communication via the internet
CN111885073B (zh) 车辆赠予方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination